Índice Introdução Topologia

Propaganda
Índice
Introdução
Topologia
Determine o exemplo ASIC
Configurar o disparador
Comece a captação
Interprete os resultados
Verificação adicional
Os formatos de frame diferentes apoiaram pelo nexo 6000 ELAM
Alguns disparadores da terra comum em ELAM para o IPv4 e o ARP
Informações Relacionadas
Introdução
Este documento descreve as etapas usadas a fim executar um módulo encaixado do analisador
de lógica (ELAM) em um 6000 Switch do nexo de Cisco, explica as saídas as mais relevantes, e
descreve como interpretar os resultados.
Topologia
IP: IP do VLAN 100 de 12.12.12.2 SVI: IP de 12.12.12.3: 13.13.13.2
(Mac 78da.6e71.95ff) IP 200 vlan SVI: 13.13.13.3 (Mac 78da.6e71.9b7f
Um 6001T Switch do nexo é usado no exemplo anterior, mas estes procedimento e comandos
usados para pesquisar defeitos aplicam-se a todo o modelo do 6000 Switch do nexo.
O host 1 em Vlan100 com o endereço IP 12.12.12.2 é conectado a um 6000 Switch do nexo na
porta Ethernet2/1. A outra extremidade do 6000 Switch do nexo é conectada para hospedar 2
com o endereço IP 13.13.13.2 Vlan200 na porta ethernet2/4.
Nesta instância o host 1 envia uma requisição de protocolo de resolução de endereço (ARP)
hospedar 2 em Vlan200. ELAM é usado a fim capturar este pacote do broadcast único de
12.12.12.2, que vai a 13.13.13.2. É importante recordar que ELAM permite que você capture um
único quadro.
Determine o exemplo ASIC
Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/1 | inc slot_asic
Eth2/1 pd: slot 1 logical port num 0 slot_asic_num 0 global_asic_num 5 fw_ins
t 8 phy_fw_inst 2 fc 0
Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/4 | inc slot_asic
Eth2/4 pd: slot 1 logical port num 3 slot_asic_num 1 global_asic_num 6 fw_ins
t 4 phy_fw_inst 1 fc 0
A saída precedente mostra que eth2/1 e eth2/4 correspondem “para entalhar 1."
Nota: Os números de slot são 0-based, visto que os exemplos do bigsur são 1-based.
Consequentemente, neste slot1 do exemplo corresponde ao exemplo 2. do bigsur.
Configurar o disparador
Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance ?
*** No matching command found in current mode, matching in (exec) mode ***
<0-5> ASIC Instance Number
all
All the ASICs in this slot.
Desde que o exemplo ASIC é 0 e 1, neste caso você pode usar todos os exemplos.
Este disparador captura um pacote que combine estes parâmetros:
●
●
Endereço MAC de origem 78da.6e71.95ff
VLAN 100 Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance 0
Nexus6k-11.25-2-ESC(bigsur-elam)# trigger lu ingress arp if source-mac-address
78da.6e71.95ff vlan 0x64
Nota: O VLAN é incorporado como um valor de HEX ao disparador ELAM. Inscreva o
comando 100 encantar a fim converter o decimal PARA ENCANTAR.
Comece a captação
12.12.12.3Nexus6k-11.25-2-ESC(bigsur-elam)# start capture
Nexus6k-11.25-2-ESC(bigsur-elam)# show elam asic bigsur
+-------------------------------+
| Slot | Instance |
State
|
+-------------------------------+
| -- |
-|
-|
| -- |
-|
-|
| -- |
-|
-|
| -- |
-|
-|
| -- |
-|
-|
| 02 |
00
|
Start
|
| 02 |
01
|
Start
|
| 02 |
02
|
Start
|
| 02 |
03
|
Start
|
| 02 |
04
|
Start
|
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture lu
Things of interest in elam capture
Ethernet2/1 IS NOT A PC
+-----------------------------------------+
|
Lookup Vector
|
+--------------------+--------------------+
|
Field
|
Raw Value
|
+--------------------+--------------------+
...
...
...
| CE_DA
| 0x002a6a570401
|
| CE_SA
| 0x78da6e7195ff
|
...
...
| CE_Q0_ETYPE
| 0x8100
|
| CE_Q0_VLAN
| 100
|
| CE_Q0_VLAN
| 100
|
...
...
| ARP_SHA
| 0x78da6e7195ff
|
| ARP_SPA
| 12.12.12.2
|
| ARP_THA
| 0x002a6a570401
|
| ARP_TPA
| 12.12.12.3
|
Egress Interface: Ethernet2/4 IS NOT A PC
+-----------------------------------------+
|
Lookup Vector
|
+--------------------+--------------------+
|
Field
|
Raw Value
|
+--------------------+--------------------+
| CE_DA
| 0xffffffffffff
| CE_SA
| 0x002a6a570401
...
...
| ARP_SHA
| 0x002a6a570401
| ARP_SPA
| 13.13.13.3
| ARP_THA
| 0xffffffffffff
| ARP_TPA
| 13.13.13.2
|
|
|
|
|
|
Interprete os resultados
Esta saída indica os detalhes do pacote capturado.
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
|
Result Vector
|
+---------------------+--------------------+
|
Field
|
Raw Value
|
+---------------------+--------------------+
| NSH_WORD2
| 0x20640
|
| CE_DA
| 0x002a6a570401
|
| CE_DA_RW
| 0
|
| CE_SA
| 0x78da6e7195ff
| <<<<<<<<<< source mac address
| CE_SA_RW
| 0
|
...
...
EXT_VLAN
| 100
|
| CDCE_DA
| 0x020abc000002
|
| CDCE_DA_RW
| 1
|
| CDCE_SA
| 0x020abc000033
|
|
|
|
|
|
|
|
CDCE_SA_RW
CDCE_DTAG_ETYPE
CDCE_QTAG_ETYPE
CDCE_DTAG_TTL
CDCE_DTAG_TTL_RW
CDCE_DTAG_FTAG
CDCE_DTAG_FTAG_RW
|
|
|
|
|
|
|
1
0x0000
0x0000
32
1
1023
1
|
|
|
|
|
|
|
Verificação adicional
Você pode igualmente alterar o disparador a fim capturar baseado nestes parâmetros para a
verificação adicional:
●
●
Endereço IP de origem 12.12.12.2
Endereço IP de destino 13.13.13.2
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
|
Result Vector
|
+---------------------+--------------------+
|
Field
|
Raw Value
|
+---------------------+--------------------+
| NSH_WORD2
| 0x20640
|
| CE_DA
| 0x002a6a570401
|
| CE_DA_RW
| 0
|
| CE_SA
| 0x78da6e7195ff
| <<<<<<<<<< source mac address
| CE_SA_RW
| 0
|
...
...
EXT_VLAN
| 100
|
| CDCE_DA
| 0x020abc000002
|
| CDCE_DA_RW
| 1
|
| CDCE_SA
| 0x020abc000033
|
| CDCE_SA_RW
| 1
|
| CDCE_DTAG_ETYPE
| 0x0000
|
| CDCE_QTAG_ETYPE
| 0x0000
|
| CDCE_DTAG_TTL
| 32
|
| CDCE_DTAG_TTL_RW
| 1
|
| CDCE_DTAG_FTAG
| 1023
|
| CDCE_DTAG_FTAG_RW
| 1
|
Os formatos de frame diferentes apoiaram pelo nexo 6000 ELAM
Além do que pacotes IPv4, o nexo 6000 ELAM pode igualmente ser configurado para capturar
estes tipos de frame:
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
|
Result Vector
|
+---------------------+--------------------+
|
Field
|
Raw Value
|
+---------------------+--------------------+
| NSH_WORD2
| 0x20640
|
| CE_DA
| 0x002a6a570401
|
| CE_DA_RW
| 0
|
| CE_SA
| 0x78da6e7195ff
| <<<<<<<<<< source mac address
| CE_SA_RW
| 0
|
...
...
EXT_VLAN
| 100
| CDCE_DA
| 0x020abc000002
| CDCE_DA_RW
| 1
| CDCE_SA
| 0x020abc000033
| CDCE_SA_RW
| 1
| CDCE_DTAG_ETYPE
| 0x0000
| CDCE_QTAG_ETYPE
| 0x0000
| CDCE_DTAG_TTL
| 32
| CDCE_DTAG_TTL_RW
| 1
| CDCE_DTAG_FTAG
| 1023
| CDCE_DTAG_FTAG_RW
| 1
|
|
|
|
|
|
|
|
|
|
|
Alguns disparadores da terra comum em ELAM para o IPv4 e o
ARP
Além do que os exemplos fornecidos, os disparadores ELAM podem igualmente ser escritos para
capturar baseado nestes parâmetros:
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
|
Result Vector
|
+---------------------+--------------------+
|
Field
|
Raw Value
|
+---------------------+--------------------+
| NSH_WORD2
| 0x20640
|
| CE_DA
| 0x002a6a570401
|
| CE_DA_RW
| 0
|
| CE_SA
| 0x78da6e7195ff
| <<<<<<<<<< source mac address
| CE_SA_RW
| 0
|
...
...
EXT_VLAN
| 100
|
| CDCE_DA
| 0x020abc000002
|
| CDCE_DA_RW
| 1
|
| CDCE_SA
| 0x020abc000033
|
| CDCE_SA_RW
| 1
|
| CDCE_DTAG_ETYPE
| 0x0000
|
| CDCE_QTAG_ETYPE
| 0x0000
|
| CDCE_DTAG_TTL
| 32
|
| CDCE_DTAG_TTL_RW
| 1
|
| CDCE_DTAG_FTAG
| 1023
|
| CDCE_DTAG_FTAG_RW
| 1
|
Informações Relacionadas
●
●
Vista geral ELAM
Suporte Técnico e Documentação - Cisco Systems
Download